Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201254933

Muitos sistemas modernos têm uma implementação de Trusted Platform ...

📅 2022🏢 FEPESE🎯 FAPESC📚 Segurança da Informação e Criptografia
#Segurança da Informação

Esta questão foi aplicada no ano de 2022 pela banca FEPESE no concurso para FAPESC. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201254933
Ano: 2022Banca: FEPESEOrganização: FAPESCDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Muitos sistemas modernos têm uma implementação de Trusted Platform Module (TPM) no Sistema.

Analise as afirmativas abaixo em relação ao assunto.

1. Trata-se de um processador de criptografia integrado à placa-mãe cuja principal função é oferecer maior segurança durante a inicialização do sistema operacional e assegurar a integridade de sistemas.

2. Os Platform Configuration Registers (PCR) são únicos na arquitetura TPM e são utilizados para armazenar métricas de desempenho do sistema. Essas métricas de desempenho armazenadas nesses registradores permitem identificar a integridade de qualquer código em execução.

3. A tecnologia TPM (Trusted Platform Module) foi projetada para fornecer funções relacionadas à segurança baseadas em software. O código TPM emula um processador de criptografia seguro projetado para executar operações criptográficas.

Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200437317Segurança da Informação e Criptografia

Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidade...

#Software Malicioso
Questão 457941200922503Segurança da Informação e Criptografia

Os pilares do protocolo de segurança Pretty Good Privace (PGP) são:

#Fundamentos de Segurança da Informação
Questão 457941201158590Segurança da Informação e Criptografia

São pontos de decisão válidos, conforme definidos pela NBR ISO/IEC no 27005:2011, no contexto do processo de gestão de riscos de segurança da informaç...

#ISO/IEC 27005
Questão 457941201342685Segurança da Informação e Criptografia

Analise as afrmativas abaixo com relação à norma ABNT NBR ISO/IEC 27002 de 2005.1. A legislação vigente a que a organização e seus parceiros de negóci...

#Norma ISO/IEC 27002
Questão 457941201578263Segurança da Informação e Criptografia

Em segurança da Informação, a norma que se refere a “Código de prática para proteção de informação pessoalmente identificável (IPI) em nuvens públicas...

#Segurança da Informação
Questão 457941201718659Segurança da Informação e Criptografia

Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.1. O algoritmo SHA-1 é um exemplo de função geradora ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do FEPESE